تحلیل جرائم شبکه‌ای با داده‌کاوی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس ارشد مهندسی

2 کارشناس ارشد مدیریت فنّاوری اطلاعات

3 کارشناس ارشد مهندسی نرم‌افزار

4 کارشناس ارشد مهندسی رایانه و عضو هیئت‌علمی دانشگاه آزاد

چکیده

زمینه و هدف: گسترش جرائم شبکه‌ای و به موازات آن، افزایش داده‌های ثبت‌شده از جرائم و تخلف‌های سازمانی ما را با حجم زیادی از داده‌ها روبه‌رو کرده است. هرکدام از این داده‌ها، حاوی پیام‌ها و اطلاعات زیادی است. اگر این داده‌ها به‌درستی تحلیل شوند می‌توانند سازمان‌های نظارتی را در شناسایی و ردگیری و همچنین پیش‌بینی و پیشگیری از جرائم و تخلف‌ها یاری رسانند. همین موضوع زمینة انجام این پژوهش است و هدف آن مطالعه بر روی ارتباط‌های شبکه یا تحلیل پیوندهاست.
روش‌شناسی: این پژوهش از لحاظ هدف توسعه‌ای، از لحاظ روش کیفی و با تحلیل و بررسی ارتباط‌ها در شبکه‌ها و متغیرهای جرم بر اساس پایگاه دادۀ پلیس فتای کشور، اقدام به ایجاد شبکه‌های مختلف با توجه به متغیرهای موردنظر در بحث تحلیل شبکه شده است. همچنین با تحلیل ارتباط در هر شبکه، از دیدگاه‌های مطرح در حوزۀ تحلیل شبکه‌های اجتماعی استفاده و در هرشبکه، گره‌هایی با  توانایی بالا انتخاب و مجرمان که امکان بالایی در ارتکاب جرم دارند شناسایی شدند و همچنین پیش‌بینی ارتباط‌های ممکن انجام گرفت. به صورت کلی می‌توان گفت که روش تحقیق و تحلیل کیفی و بر اساس نوعی رفتارشناسی بازیگران یک شبکه است که به عنوان عنصر و عضو شبکه نقش‌هایی را ایفا می‌کنند. شایان ذکر است در پژوهش حاضر در شبیه‌سازی‌ها و تحلیل‌ها از نرم‌افزار NodeXL (نود اکسل) و pajak (پاجک) بهره گرفته شده است.
یافته‌ها و نتیجه‌گیری: به منظور شناسایی و پیش‌بینی جرائم، گره‌هایی که مرکزیت ویژۀ آن بالا بود با رتبه‌بندی انتخاب شدند. این گره‌ها در یک نوع جرم بعد از وقوع جرمی با همین مصداق، ضریب بالایی در انتخاب شدن به عنوان مجرم را دارند. همچنین با توجه به شاخص مرکزیت نزدیکی می‌توان گفت که چون رتبۀ یک گره در این شاخص بالاست. پس این گره به احتمال بالا دوباره اقدام به جرمی با همین مصداق خواهد کرد. این یافته می‌تواند مراکز پلیسی را در تحت نظارت قرار دادن فعالیت‌های یک گره یا همان مجرم یاری رساند.
 

تازه های تحقیق

=

کلیدواژه‌ها


مقدمه

جرائم، ناهنجاری‌های اجتماعی هستند که جوامع به گونه‌های مختلف هزینه‌های زیادی برای آن می‌پردازند. شناسایی الگوهای جرم و کشف جرائم از دیرباز مورد توجه سازمان‌های قضایی و پلیسی بوده است. در گذشته از ابزارهای مختلفی برای تحلیل جرائم و کشف جرم و شناسایی استفاده می‌کردند. امروزه داده‌کاوی می‌تواند به عنوان یک ابزار نوین به‌کار گرفته شود تا مشکل‌ها و موضوع‌های شناسایی جرم را نمونه کند. در دهۀ اخیر، داده‌کاوی به عنوان ابزاری قدرتمند برای سازمان‌های پلیسی و جنایی مطرح‌شده و به‌کار گرفته می‌شود.

در ایران نیز با توجه به راه‌اندازی سامانه‌ها و ثبت اطلاعات مجرمان و وقایع رخ‌داده در سامانة پلیس ایران، به نظر می‌رسد داده‌کاوی و ابزارهای آن می‌تواند نقش مؤثری در شناسایی سریع الگوهای جرم و کشف جرائم داشته باشد (هانومن[1]، 2005: 54). داده‌کاوی عبارت است از اقتباس یا استخراج دانش از مجموعه‌ای از داده‌ها؛ به بیان دیگر، داده‌کاوی فرآیندی است که با استفاده از روش‌های هوشمند، دانش را از مجموعه‌ای از داده‌ها استخراج می‌کند (واشرمن[2]، 1998: 85).

گسترۀ وسیع کاربردهای داده‌کاوی این موضوع را به عنوان یکی از حوزه‌های مهم‌ پژوهشی مطرح کرده است. یکی از عرصه‌های مهم کاربرد داده‌کاوی، حوزۀ جرم‌شناسی است. جرم‌شناسی به فرآیند تحلیل یک جرم و شناخت ویژگی‌های آن اطلاق می‌شود (بستانی[3]، 1994: 25). درواقع، جرم‌شناسی شناخت جزئیات یک جرم و روابط نامحسوس آن را با مجرم شامل می‌شود. حجم بسیار زیاد داده‌های مربوط به جرم‌ها و مجرمان از یک‌سو و وجود ارتباط‌‌های معناییِ پیچیده و نامحسوس میان این اطلاعات از سویی دیگر، جرم‌شناسی را به یکی از حوزه‌های مهم‌ کاربردی داده‌کاوی مبدل کرده است. با استخراج ویژگی‌های جرم، گام ابتدایی برای هرگونه تحلیل و بررسی کارشناسانه روی ویژگی‌های یک جرم امکان‌پذیر خواهد بود (بستانی، 2007: 34). درواقع دانش حاصل از اعمال روش‌های داده‌کاوی در حوزۀ جرم‌شناسی، بستر مناسبی را برای پشتیبانی اطلاعاتی کارشناسان و انجام فعالیت‌های آتیِ پلیس فراهم می‌آورد؛ بر این اساس، در این پژوهش روشی مبتنی بر روش‌های داده‌کاوی برای استخراج دانش از گزارش‌های متنی پلیس ارائه می‌شود.

بی‌تردید، شرایط اجتماعی بشر، رویارویی با پدیده‌ای به نام جرم را غیرقابل اجتناب می‌سازد و انسان همواره نیازمند دانش تحلیل جرم است. تحلیل جرم عبارت است از: به‌کارگیری شیوه‌های نظام‌مند برای شناسایی، کشف و پیش‌بینی جرائم، ورودی یک سامانة تحلیل جرم، داده‌ها و اطلاعات منتسب به متغیرهای جرم است و خروجی آن پاسخ به پرسش‌های تحلیلی، استخراج دانش و در نهایت مصورسازی نتایج است. داده‌کاوی مرحله‌ای از فرآیند کشف دانش است و شامل اصول و محاسبات(الگوریتم) مخصوص به خود است، به‌طوری‌که، الگوها و یا نمونه‌ها را در محدودیت‌های مؤثر محاسباتیِ قابل‌قبول کشف می‌کند.

منظور از الگوی مفید، الگوی معتبر، ساده، قابل‌فهم و جدید در داده‌هاست که ارتباط میان زیرمجموعه‌ای از داده‌ها را توصیف می‌کند. درواقع داده‌کاوی یکی از روش‌های مهمی است که به‌وسیلۀ آن، الگوهای مفید در درون داده‌ها با کمترین میزان دخالت کاربران شناخته می‌شود و اطلاعاتی را در اختیار کاربران و تحلیل‌گران قرار می‌دهد تا بر اساس آنها تصمیم‌های مهم و حیاتی در سازمان‌ها اتخاذ شود؛ بنابراین، تحقیق حاضر به دنبال پاسخ این سؤال است که چگونه می‌توان با داده‌کاوی جرائم شبکه‌ای را تحلیل و رفتار مجرمان را پیش‌بینی کرد؟

مبانی نظری: با توجه به اینکه در برخی کشورها از روش‌های داده‌کاوی به منظور پیش‌بینی و پیشگیری از وقوع جرم استفاده کرده‌اند، در این بخش به اختصار به برخی از آن تجربه‌ها اشاره می‌کنیم. در ویرجینای غربی حدود 900 مرکز اجرای قانون وجود دارد که مدیریت مرکزی یکی از این مراکز در جنوب ویرجینای غربی است. این مرکز امکاناتی را برای تحلیل نمونه‌های مربوط به حوادث ویژه فراهم کرده است؛ درواقع، آزمایشگاه جنایی پلیس ایالت ویرجینای غربی از یک ابزار نرم‌افزاری به نام سامانة مدیریت اطلاعات جنایی[4] استفاده کرده است. این ابزار با به‌کارگیری اصول و محاسبات (الگوریتم‌) داده‌کاوی می‌تواند داده‌های جرم را تحلیل کند و نتایج منطقی را به‌دست آورد. این نرم‌افزار از سه قسمت تشکیل شده است که عبارت‌اند از: آمار حوادث، داده‌کاوی و تصویرسازی داده. با کمک این ابزار، آمار حوادث به مراکز اجرای قانون ارائه می‌شود و آنان را در تصمیم‌گیری مربوط به بررسی و نظارت حوادث، راهنمایی می‌کند (چانگ[5]، 2004: 55).

سه مورد از کاربردهای ضروری در مناطق زیر توسعه یافته‌اند. 1. شناسایی داده‌های تکراری در پایگاه داده؛ 2. جستجو و تحقیق گروه‌های کسب و کار (این شامل پیش‌پردازش داده، انتقال، داده‌کاوی و تفسیر داده است)؛ 3. تحقیق و بررسی تکرار قربانی در یک پایگاه دادة جرم، این کار شامل پیش‌پردازش داده، انتقال، داده‌کاوی و تفسیر داده است (هانومن[6]، 2005: 121). اطلاعات مظنونان ممکن است از نظر جغرافیایی و گستردگی در دوره‌های زمانی بلندمدت متفاوت باشد. همچنین کشف جرائم مجازی ممکن است مشکل باشد، زیرا آمدوشد شلوغ شبکه و تراکنش‌های درون‌خطی تکرارشونده مقدار زیادی داده تولید می‌کند که تنها بخش کوچکی از این فعالیت‌های غیرقانونی را تشریح می‌کند. این رویکرد، درواقع فرصت شرح کلی درک و پیش‌بینی جرائم خشونت‌آمیز را فراهم کرده است. در این طرح از این الگو‌ها استفاده شد تا حوادث آینده را پیش‌بینی کنند و با به‌کارگیری و صف‌آرایی افراد پلیس از جرائم خشونت‌آمیز، جلوگیری کنند. به‌کارگیری مفهوم فضا به منظور قدرت ایجاد ارتباط بین مجرمان مورد بررسی قرار گرفت. هدف از بررسی داده‌های شرکت‌های مختلف این بود که اعضای مرکزی و جوامع در داخل شبکه و همچنین فعل و انفعال‌ها بین جوامع را شناسایی کنند. در این روش از تجزیه‌وتحلیل خوشه‌ای می‌توان گره‌های داخل شبکه را تشخیص داد. این ساختار می‌تواند توسط محققان جنایی برای پیشبرد تحقیقات خود مورد استفاده قرار گیرد (هانومن، 2005: 126). همچنین در مواردی از داده‌کاوی و خوشه‌بندی مطرح در آن استفاده شده که به منظور تشخیص الگوهای جرم در تحلیل جرم موجب افزایش دقت در پیش‌بینی جرائم مشابه می‌شود (اواتلی[7]، 2005: 23)

شبکه‌های اجتماعی[8]: یک شبکة اجتماعی، یک ساختار اجتماعی است که از افراد و گروه‌ها به عنوان گره و روابط بین آنها به عنوان یک مسیر تشکیل شده است. این روابط به‌طورمعمول یکی از موارد دوستی، علاقۀ مشترک، خویشاوندی، اعتبار، تبادل مالی، تنفر، روابط زناشویی و اطلاعات است (چانگ، 2004: 89).

به‌طورکلی، در تحلیل گراف، ساختارها مقداری با تحلیل شبکه‌های اجتماعی فرق دارند. برای مثال، اتم‌ها با یکدیگر چگونه ترکیب می‌شوند و مولکول‌ها را پدید می‌آوردند و این اتم‌ها چه تأثیری در پیوند دارند؛ طبق قوانین معین فیزیکی است؛ یا در مدار عناصر خازن و متغیر چگونه بر روی جریان و غیره تأثیر می‌گذارند؛ یا زیست شناسان بررسی می‌کنند که چگونه یک نوع بر روی زنجیره غذایی انواع دیگر تأثیر می‌گذارند که در مورد شبکه‌های اجتماعی خیلی از این قوانین وجود ندارد. نمونه‌ای از شبکه‌های اجتماعی شامل فیس‌بوک، توییتر و گوگل‌پلاس هستند. در موارد مطرح در داده‌کاوی شبکه‌های اجتماعی می‌خواهیم موارد زیر را بررسی کنیم: چه شخصی چه کسانی را می‌شناسد و چه دوست‌های مشترکی دارند؟ چند بار یک شخص با اشخاص دیگر تماس می‌گیرد؟ ارتباط افراد چقدر متقارن است؟ چه افرادی بیشتر یا کمتر از همه صحبت می‌کنند؟ چه افرادی بیشترین تأثیر را دارند؟ افراد درباره چه بیشتر صحبت می‌کنند؛ آیا این موضوع‌ها جالب هستند؟ جواب به این سؤال‌ها به نقطه‌ای می‌رسد که تعدادی از افراد با هم ارتباط دارند و چرا این ارتباط وجود دارد.

روش تحلیل شبکه: تحلیل شبکه برای مطالعۀ ساخت شبکه، مجموعه‌ای از روش‌ها، اصول، فن‌ها و ابزارها را عرضه می‌کند که در ادامه به بررسی این مجموعه می‌پردازیم. واحد تحلیل در اینجا یک ارتباط‌ است. رابطۀ فامیلی بین دو نفر، رابطۀ همکاری بین افراد یک اداره، ساختار دوستی بین اعضای یک گروه کوچک و غیره، ویژگی جالب‌توجه رابطۀ الگویی آنهاست که جنس، سن، دین، درآمد و نسبتشان می‌توانند خصوصیت‌های هر یک از افراد باشند نه رابطة بین آنها؛ بنابراین، در این تحلیل‌ها نمی‌توان از روش‌های اندازه‌گیری موجود استفاده کرد. به نظر ولمن[9]، درواقع آنچه تحلیل‌های ساختاری را متمایز می‌کند، روش‌های تحقیق نیست بلکه شیوۀ خاصی است که محققان با آن سؤال‌هایی را طرح می‌کنند و به دنبال پاسخشان هستند (ولمن، 2010: 145). بهتر است برای درک روش تحلیل شبکه، روش‌ها را به دو طبقه تقسیم کرد: 1. روش‌های ارتباطی[10]؛ 2. روش‌های طبقه‌بندی. این طبقه‌بندی برای شناخت روش تحلیل شبکه می‌تواند مفید باشد. تحلیل شبکه از نوع روش ارتباطی است (کاظمی و حسین‌پور، 1389: 25).

جمع‌آوری داده‌های شبکه: شبکه به صورت مجموعه‌هایی از گره‌ها و روابط بین آنها تعریف می‌شود. گره‌ها می‌توانند فرد، گروه، سازمان، کشور و غیره باشند؛ درواقع در تحلیل شبکه، مطالعۀ روابط بین گره‌ها مورد نظر است. این روابط ممکن است جهت‌دار، بدون ‌جهت، وزنه‌دار یا دوتایی (صفر و یکی) باشد. ساده‌ترین نوع شبکه، شبکة روابط دوتایی بدون جهت است که فقط وجود یا  ارتباط‌ نداشتن بین گروه‌ها را نشان می‌دهد. با استفاده از وزن ارتباط‌ می‌توان آن را بیشتر توصیف کرد. وزن می‌تواند نشان‌دهندۀ میزان تکرار یا شدت ارتباط‌ باشد. برای مثال در رابطۀ بین سازمان‌ها، وزن ارتباط‌‌ها ممکن است نشان‌دهندۀ میزان تماس‌های آنها با هم باشند (میشل و همکاران[11]،2010: 149)

اگر در یک شبکه ارتباط‌‌های جهت باشد به آن کمان می‌گوییم (ولمن، 2010: 148)؛ بنابراین تعریف شبکه، داده‌های مورد تحلیل در این روش‌ها با داده‌های مورد تحلیل در روش‌های دیگر جامعه‌شناختی متفاوت خواهند بود. در اینجا داده‌ها از نوع ارتباط‌ هستند، به این معنا که واحد تحلیل در این روش یک ارتباط‌ است و نه فرد؛ پس اطلاعات جمع‌آوری شده روابط بین افراد (گروه‌ها) و نه خود افراد یا گروه‌ها را توصیف می‌کند. به همین دلیل نیز داده‌های جمع‌آوری شده درنهایت به صورت ماتریس‌های دو بعدی نمایش داده می‌شوند (M)، هر خانه از این ماتریس‌ها (xij) نشان‌دهندۀ رابطۀ بین گره I و گره J است (میشل،2010: 149).

شاخص‌های مورد استفاده در تحلیل شبکه: ویژگی‌های شبکه‌های اجتماعی به سه دستۀ ساختی، تعاملی و کارکردی تقسیم می‌شوند که هرکدام شاخص‌هایی دارند. این شاخص‌ها بنابر مسئله و هدف تحقیق انتخاب می‌شوند. منظور از ویژگی ساختی شبکه، ویژگی‌هایی است که بیشتر با ساخت و نه محتوای شبکه ارتباط دارند؛ مانند اندازه، تراکم، ترکیب و ویژگی‌های تعاملی بیشتر به‌خصوصیت‌های مربوط به روابط بین اعضا مانند فراوانی تماس‌ها، قوت، چندگانگی، نزدیکی، مدت ارتباط‌ و غیره می‌پردازند. در ویژگی کارکردی به کارکردهایی که شبکه برای اعضا دارد؛ مانند انواع حمایت‌های اجتماعی شبکه توجه می‌شود (بستانی، 2007: 151). هدف ما در اینجا فقط بررسی ساخت شبکه است؛ بنابراین، تنها به بررسی شاخص‌های مربوط به ساخت می‌پردازیم. بیشتر این شاخص‌ها مربوط به شبکه‌های کل هستند. با داشتن ماتریس روابط عمومی شبکه می‌توان روابط گره‌های مورد نظر را مطالعه کرد. برای این منظور نیز تا به حال انواع مختلفی از شاخص‌ها با تعاریف گوناگون ایجاد شده‌اند که هر یک از این جنبه‌های ساخت را مورد توجه قرار می‌دهند. در ادامه به توضیح برخی از مهم‌ترین این شاخص‌ها و دلیل استفاده از آنها در تحقیق حاضر می‌پردازیم.

  • · اندازۀ شبکه: تعداد کل پیوندهای موجود در شبکه را نشان می‌دهد.
  • · تراکم شبکه: یکی از شاخص‌هایی است که زیاد مورد استفاده قرار می‌گیرد. این شاخص به صورت نسبت تعداد همۀ پیوندهای ممکن تعریف می‌شود. این شاخص میزان همبستگی شبکه است (بستانی، 1994: 155).
  • · مرکزیت[12] و قدرت: همۀ جامعه‌شناسان معتقدند قدرت، خصوصیت اساسی ساخت‌های اجتماعی است. در تحلیل شبکه، تحلیل قدرت با مفهوم مرکزیت ارتباط زیادی دارد. شاید مهم‌ترین فرض در رویکرد شبکه این است که قدرت به طور اساسی ارتباطی است و فردی به‌تنهایی نمی‌تواند قدرت داشته باشد؛ چرا که نمی‌تواند بر دیگران مسلط باشد. قدرت یک فرد وابسته به دیگران است، چون قدرت به ساختار وابسته است (هانومن[13]، 2005: 123).

مفهوم مرکزیت شامل چند شاخص است که در ادامه آنها را بیان می‌کنیم:

1) درجه[14]: ساده‌ترین تعریف از مرکزیت کنشگر این است که کنشگران مرکزی باید فعال‌ترین کنشگران باشند و بیشترین پیوندها را با کنشگران دیگر داشته باشند (میشل، 2010: 34).

2) وسط بودگی[15]: ممکن است تراکنش دو کنشگر در شبکه به کنشگران دیگری وابسته باشد که بین این دو کنشگر قرار گرفته‌اند. این کنشگران می‌توانند روی تراکنش‌های بین این دو کنشگر نظارت داشته باشند. شاخص وسط بودگی را می‌توان برای همۀ کنشگران شبکه تعیین کرد. برای یک کنشگر این شاخص‌ها به صورت تعداد کوتاه‌ترین مسیرهای بین همۀ اعضا که شامل کنشگر شود تعریف می‌شود.

3) ضریب خوشه‌بندی[16]: ضریب خوشه‌بندی محلی نشان‌دهندۀ این است که کنشگران اطراف یک کنشگر مورد نظر تا چه حد به هم متصل هستند. این ضریب در کل شبکه از میانگین ضرایب محلی حاصل می‌شود. هنگامی که این مقدار بالا باشد، شبکه در اطراف چند گره خوشه‌بندی است و چند خوشة متمرکز داریم. پایین بودن این عدد به معنای آن است که پیوندها در کل گره‌های شبکه توزیع شده‌اند (اسکات[17]، 1991: 58).

هدف اصلی این تحقیق، مطالعه و بررسی روشی مبتنی بر داده‌کاوی است. این روش با به‌کارگیری بانک‌های اطلاعاتی موجود و استفاده از ابزارها و محاسبات (الگوریتم)‌ داده‌کاوی می‌تواند ماهیت پیچیدۀ داده‌ها را نمونه کرده و الگوی جرم را شناسایی و کشف کند و بدین طریق پلیس می‌تواند وقوع جرم را پیش‌بینی کرده و با نظارت دقیق‌تر نیروها و آرایش نظامی آنان در منطقۀ جرم از وقوع جرائم پیشگیری کند. از سوی دیگر، فراگیر شدن اینترنت در همۀ زمینه‌های فعالیت‌های انسانی باعث شده تا مجرمانی که نمی‌خواهند نامشان فاش شود، در فضای مجازی اقدام به ارتکاب جرم کنند.

همان‌طور که می‌دانید هیچ مجوزی برای نظارت بر محتویات و روابط پیام‌ها و شدآمد اینترنت برای تشخیص تخلف‌ها وجود ندارد. در تخلف‌های اخیر که با هدف تقلب و اختلال در اطلاعات حساس است، یکی از این موارد بحث فیشینگ[18] (تلاش برای بدست آوردن اطلاعات) است که به منظور به‌دست آوردن منابع مالی و یا سرقت هویت انجام می‌گیرد (اسکات، 1991: 124). برای تحلیل جرائم از سؤال‌هایی که مطرح می‌شود می‌توان به سؤال‌هایی مثل، چرا جرائم رخ می‌دهند، چه عواملی در بروز جرائم نقش دارند و اینکه چه عواملی دست در دست هم می‌دهند تا بستری فراهم شود که مجرم بتواند به کار مجرمانه مبادرت ورزد اشاره کرد (اسکات، 1991: 125).

در شبکه‌های اجتماعی که در ادامه به‌طور مفصل بحث خواهد شد افراد با دلایل مختلف اقدام به برقراری ارتباط با افراد دیگر می‌کنند، مثل علایق مشترک، دوستی و غیره که این مسائل عامل اصلی ارتباط بین این افراد هستند. شبکه‌های اجتماعی درواقع یک مجموعه دادۀ ناهمگون و چند ارتباطی هستند که گره ارتباط‌ها بنا به نوع داده‌ها می‌تواند به صورت یک‌طرفه یا دوطرفه در نظر گرفته شود. یک شبکۀ اجتماعی، در واقع از نگاشت و اندازه‌گیری روابط و همکاری‌های بین افراد شکل می‌گیرد. گره‌ها در شبکه، افراد و گروه‌ها را نشان می‌دهند و پیوندها ارتباط یا جریان بین این گره‌‌ها را نشان می‌دهد. یکی از خصوصیات جالب‌ شبکه‌های اجتماعی، ساختار آنها در قالب گروه‌بندی و خوشه‌هاست. تعداد، اندازه و اتصال‌های بین زیرگروه‌ها در یک شبکه می‌تواند مطالب زیادی در مورد رفتار احتمالی یک شبکه به صورت کلی بازگو کند. مواردی از قبیل اینکه سرعت جابجایی داده بین افراد چقدر است؟ آیا در طول زمان گروه‌ها ساختار ثابتی پیدا می‌کنند و یا به چندین گروه مجزا شکسته می‌شوند؟ در اصل گروه‌ها با چه مقدار زیرگروه‌ها و ساختارهای اجتماعی هم‌پوشانی دارند؟ همة این جنبه‌های ساختاری زیرگروه‌‌ها می‌تواند به پیش‌بینی رفتار کلی یک شبکة اجتماعی مرتبط شود.

می‌توان بسیاری از سامانه‌های مختلط و پیچیده در دنیای واقعی را به صورت شبکه‌های اجتماعی نمونه کرد. نمونه‌هایی از این شبکه‌ها به شرح زیر است:

1. شبکه‌های تلفنی

  • · گره‌ها: افراد و سازمان‌ها
  • · یال‌ها: انواع ارتباط‌های تلفنی نظیر تماس با تلفن ثابت و همراه، پیامک و ارتباط‌های ماهواره‌ای
  1. 2.  شبکه‌های اجتماعی بر پایة وب
  • · گره‌ها: کاربران وب، وب‌سایت‌ها و سرویس‌دهندگان
  • یال‌ها: انواع ارتباط‌ها بر پایة وب نظیر رایان‌نامه، چت، بازدید از وب‌سایت، دانلود و آپلود پوشه‌ها.

پس اگر بتوانیم دلایل و مشترک‌هایی که موجب این ارتباط شده را بررسی و تحلیل کنیم، می‌توانیم ارتباط‌هایی که این افراد در آینده خواهند داشت را نیز پیش‌بینی کنیم. حال اگر بتوانیم مباحث مطرح در حوزۀ تحلیل شبکه‌های اجتماعی را در حوزۀ جرائم شبکه‌ای پیاده‌سازی کنیم، یعنی شبکه‌ای از جرائم و مجرمان را داشته باشیم، می‌توانیم جرائمی که هنوز رخ نداده و امکان بروز آنها وجود دارد را نیز پیش‌بینی کنیم (اسکات، 1991: 126). در سال‌های اخیر، استفاده از روش‌های تحلیل شبکه‌های پیچیده در داده‌کاوی رشد زیادی داشته است. از ویژگی‌های این نوع داده‌ها، ساختار ارتباطی گرافی آن است. تحلیل ارتباط از بخش‌های مهم این حوزه است. بسیاری از جرائم را می‌توان با توجه به ساختار شبکه‌ای افراد در جامعه بررسی کرد. تحقیقات نشان داده است که این روش‌ها در بسیاری از آزمون‌ها موفق بوده‌اند و برای کشف جرم، جاسوسی و... استفاده شده است. ما در این تحقیق سعی خواهیم کرد که الگویی را ارائه دهیم که با تحلیل ارتباط شبکه‌ای کشف جرائم شبکه‌ای را سبب می‌شود و به تبع آن می‌توان اقدام به پیش‌بینی جرائم شبکه‌ای و شناسایی مجرمان کرد.

پیشینة تحقیق: یک گروه تحقیقاتیِ متمرکز در دانشگاه ساندرلند (مرکز سامانه‌های قابل‌تطبیق[19]) از فرصت صنعتی به‌دست آمده استفاده کردند تا مزایای واقعی فنّاوری محاسبه‌های پیشرفته در مناطقی که شامل نظارت موقعیت، نظارت هوشمند و اکتشاف دانش است را در پایگاه داده استرل[20] به‌دست آورند.

محققان دانشگاه آریزونا در همکاری با سازمان پلیس فوئنی[21] بعد از 1997 مشغول به هدایت این طرح‌ هستند که (هانومن[22]، 2005: 122) فنّاوری هوش مصنوعی و الگو‌های دقیق توسعه یابد تا در پیش‌بینی اتفاق‌های آینده به کار گرفته ‌شود. سازمان پلیس ویریجینا، از این فنّاوری به منظور نظارت‌های محلی استفاده کرد و نظریه‌های خود را با ادارة دادستان کل ایالات متحده در بخش شرقیِ ویریجینا با عنوان طرح تحقیقاتی پی.اس.ان ارزیابی همکاران به اشتراک گذاشت. طرح پی.اس.ان به عنوان بخشی از برنامۀ ارزیابی و تحقیقاتی، از داده‌کاوی و تحلیل‌های پیش‌گویانه در رسیدگی کردن به جرائم خشونت‌آمیز مربوط به تیراندازی استفاده کرد.

باب[23] و همکاران با بررسی حمله‌ها و تهدیدها و جرائم امنیتی مرتبط با اینترنت به‌خصوص فیشینگ(تلاش برای بدست آوردن اطلاعات) ، روشی را به منظور سرکوب کردن فعالیت‌های فیشینگ با استفاده از روش‌های متن‌کاویِ پیشرفته ارائه کرده است. در اینجا چگونگی داده‌کاوی و فن‌های داده‌کاوی در جلوگیری از تقلب در حراج جعلی کالا و سامانه‌‌های اداری پزشکی کمک می‌کند. درنهایت در این روش توضیح داده می‌شود که معماری خاص نرم‌افزار و میان‌افزار به منظور حفاظت از زیرساخت‌های حیاتی شامل سامانه‌‌های فنی و اقتصادی و اجتماعی که به هم وابسته هستند چگونه مورد استفاده قرار می‌گیرد (بستانی، 1994: 44).

الگوی مفهومی: برای نیل به نتایج مطلوب در تحقیق پیشرو ما با تبعیت از الگو CRISP-DM با کمی تغییرها در سطح ساختار داده‌ای پیش خواهیم رفت و تغییر‌های جزئی در الگو ایجاد خواهیم کرد. ما با فهم داده در مرحلة اول، داده‌های پایه تحقیق را از دیدگاه بهینگی داده‌ها انتخاب خواهیم کرد. سپس با درک داده‌ها در فاز دوم و آماده‌سازی داده به پیش پردازش داده‌ها که قسمت اعظمی از زمان تحقیق را در برمی‌گیرد می‌پردازیم. در فاز الگوسازی نیز الگوی شبکه‌ای سامانه‌ که ساختار شبکه‌های مورد بررسی ما را نشان می‌دهد الگو می‌کنیم و درنهایت با ارزیابی الگو اعتبارسنجی انجام می‌پذیرد.

 

فهم داده‌ها

درک داده

پیش‌پردازش و آماده‌سازی داده‌ها

الگوسازی

ارزیابی

شکل شماره 1: الگوی مفهومی تلفیقی تحلیل (برگرفته از: CRISP-DM)

فرضیه‌های تحقیق

1- بین نوع جرم با تعداد جرائم ارتباط‌ وجود دارد.

2- بین تکرار جرم با مجرمان ارتباط‌ وجود دارد.

3- بین مجرمان با جرائم مشترک ارتباط‌ وجود دارد.

4- تحلیل ارتباط در شبکه‌های ارتباطی با شناسایی شبکه‌های گروه‌های مجرمان ارتباط‌ وجود دارد.

روش‌شناسی :  این پژوهش از لحاظ هدف توسعه‌ای، از لحاظ روش کیفی و با تحلیل و بررسی ارتباط‌ها در شبکه‌ها و متغیرهای جرم بر اساس پایگاه دادۀ پلیس فتای کشور، اقدام به ایجاد شبکه‌های مختلف با توجه به متغیرهای مورد نظر در بحث تحلیل شبکه شد. همچنین با تحلیل ارتباط که در هر شبکه، از دیدگاه‌های مطرح در حوزۀ تحلیل شبکه‌های اجتماعی انجام شد، در هر شبکه، گره‌هایی با توانایی بالا انتخاب و مجرمان که امکان بالایی در ارتکاب جرم دارند شناسایی شدند و همچنین پیش‌بینی ارتباط‌های ممکن انجام گرفت. به صورت کلی می‌توان گفت که روش تحقیق و تحلیل ما بر اساس نوعی رفتارشناسی بازیگران یک شبکه است که به عنوان عنصر و عضو شبکه نقش‌هایی را ایفا می‌کنند. شایان ذکر است در پژوهش حاضر در شبیه‌سازی‌ها و تحلیل‌ها از نرم‌افزار NodeXL (نود اکسل) و pajak (پاجک) بهره گرفته شده است.

بررسی داده‌های پایۀ تحقیق: این داده‌ها، داده‌هایی هستند که اطلاعات در ظاهر خود ندارند، ولی با مکانیزم‌هایی که در ادامه توضیح داده خواهد شد می‌توان اطلاعات شایان ذکری را از آنها استخراج کرد. این گروه داده‌ها فقط یک سری آدرس‌های اینترنتی متخلف هستند. با توجه به اینکه سری دوم داده‌های ثبت شده از جرائم رایانه‌ای فقط آدرس‌های اینترنتی هستند. ما با استفاده از روش‌هایی، اطلاعات مورد نیاز از یک دامنه که موقع ثبت دامنه نیاز است را استخراج کردیم.

اطلاعات ثبت شده برای هر دامنه: هر دامنه شامل اطلاعات ذیل است:

جدول 1: اطلاعات ثبت شده برای دامنه

آدرس اینترنتی

نام صاحب دامنه

آدرس رایان‌نامه

شماره تلفن

آدرس آی‌پی‌هاست

با توجه به صحت داده‌های ثبت شده برای دامنه‌های ir و همچنین به خاطر ازدیاد داده‌های موجود از دامنه‌های مجرم و با توجه به اینکه ارتباط‌هایی که برای شبکۀ مورد بررسی، ایجاد خواهیم کرد پیچیدگی نمایی نداشته باشد، ما دامنه‌های ir را مورد بررسی قرار می‌دهیم. قبل از انجام عمل استعلام‌گیری از رایان‌نامه‌‌ها با توجه به اینکه از دو هزار رکورد مورد بررسی، بیش از هفت‌صد مورد مربوط به وبلاگ‌هایی بودند که در دامنۀ ir ثبت شده‌اند و چون وبلاگ‌ها درعمل یک زیر دامنه محسوب می‌شود و اطلاعات وبلاگ‌های موجود در آن دامنه مشترک است، ما آنها را از داده‌های مورد بررسی حذف کردیم و با توجه به اینکه اطلاعات برخی از دامنه‌ها قابل استخراج نیست، ما فقط اطلاعات بیش از 500 دامنه را استخراج کردیم. با توجه به اینکه روش مورد استفادۀ ما، روش تحلیل لینک است، مهم‌ترین بحث مطرح، بحث ایجاد شبکه از اطلاعات موجود است. با معیارهای متعددی می‌توان شبکه‌ای از جرائم تشکیل داد و گروه‌بندی‌های مختلفی می‌توان برای ایجاد شبکه مطرح کرد.

مصادیق جرائم پرتکرار: در بحث ایجاد شبکه، گام اول ما شناسایی دامنه‌هایی هستند که جرم ارتکابی آنها مشترک است. از مصادیق جرائم ذکرشده، موارد زیر در داده‌های مورد بحث مطرح بودند:

جدول 2: تعداد جرائم با تفکیک نوع جرم

ردیف

نوع جرم

تعداد دامنه‌های ثبت شده برای جرم

1

جرائم سمعی و بصری

90 مورد

2

جرائم عفت و اخلاق

260 مورد

3

جرائم رایانه‌ای

90 مورد

4

جرائم امنیتی و مقام‌های دولتی

25 مورد

5

جرائم مربوط به مقام قضایی

11 مورد

6

جرائم مربوط به مقدسات اسلامی

15 مورد

7

سایر جرائم

62 مورد

گام دوم، شناسایی دامنه‌هایی که نام صاحب دامنۀ آنها مشترک است و گام سوم، شناسایی دامنه‌هایی که آدرس رایان‌نامة ثبت شده برای آنها مشترک است. ما تمام موارد ذکر شده را شناسایی کرده و اقدام به ایجاد شبکه می‌کنیم.

سطوح تحلیل: تحلیل می‌تواند در سطوح مختلف انجام شود. این سطح را تعداد جرائم و انواع آن مشخص می‌کند.

ما بحث خود را در سه نوع تحلیل ادامه خواهیم داد:

1. سطح خرد[24]: در این سطح فقط یک نوع جرم به‌تنهایی بررسی می‌شود.

2. سطح میانی[25]: در این سطح یک نوع جرم پرتکرار مورد بررسی قرار می‌گیرد. بر این اساس، تعداد محدودی از مجرمان، بررسی می‌شوند.

3. سطح کلان[26]: در این سطح تعداد زیادی از جرائم مورد بررسی قرار می‌گیرد. برای مثال، تمام انواع جرائم رخ داده و مجرمان دخیل در جرم.

ایجاد شبکة تحلیل در سطح خرد: برای این بخش، ما جرائم سمعی‌ـ بصری و مجرمان مرتبط با این جرائم را مورد بررسی قرار می‌دهیم. بدین‌صورت که شبکه‌ای خواهیم داشت از تمام دامنه‌هایی که جرم فوق را انجام داده‌اند و دامنه‌هایی که در این جرم مربوط به یک شخص هستند. تمام موارد لازم برای ایجاد شبکه استخراج شده و این شبکه شامل 3970 ارتباط‌ است. سپس وارد نرم‌افزار nodexl کردیم و اصول و محاسبات سوگی یاما[27] را برای رسم گراف شبکه انتخاب کردیم. خروجی این اصول و محاسبات به صورت شکل ذیل حاصل شد:

 

نمودار 1: شبکۀ جرائم سمعی‌ـ بصری و مجرمان مرتبط

برای تک‌تک گره‌ها، درجۀ گره، ضریب خوشه، رتبه، مرکزیت ویژه بردار، مرکزیت نزدیکی و مرکزیت بینابینی را محاسبه می‌کنیم:

 

جدول 3: محاسبۀ شاخص‌های شبکه برای شبکۀ جرائم سمعی‌ـ بصری و مجرمان مرتبط

شاخص بینابینی

شاخص مرکزیت ویژة بردار

شاخص مرکزیت

رتبه

ضریب خوشه‌بندی

درجه

رمز گروه

0

011/0

011/0

980/0

1

86

551

012/0

011/0

011/0

990/0

1

87

549

971/0

011/0

011/0

011/1

988/0

89

533

035/0

011/0

011/0

1

999/0

88

509

035/0

011/0

011/0

1

999/0

88

507

035/0

011/0

011/0

1

999/0

88

505

035/0

011/0

011/0

1

999/0

88

503

035/0

011/0

011/0

1

999/0

88

492

035/0

011/0

011/0

1

999/0

88

491

 

همچنین مطابق جدول 3، شاخص‌های کلی شبکه برای جرائم سمعی‌ـ بصری و مجرمان مرتبط زیر را برای کل گراف شبکه محاسبه می‌کنیم:

جدول 4: محاسبۀ شاخص‌های کلی شبکه برای جرائم سمعی بصری و مجرمان مرتبط

واحد سنجش گراف (Graph Metric)

Value(مقادیر)

نوع گراف (Graph Type)

غیرمستقیم (Undirected)

تفاوت‌ها (Vertices)

90

حد متمایزکننده (Unique Edges)

3950

حدود روی هم افتاده (Edges With Duplicates)

18

حد کلی (Total Edges)

3968

حلقة درونی- داخلی (Self ـ Loops)

0

نرخ زوج‌های روی هم افتاده (Reciprocated Vertex Pair Ratio)

بدون کاربرد (Not Applicable)

نرخ حدود روی هم افتاده (Reciprocated Edge Ratio)

Not Applicable

اجزاء متصل شده (Connected Components)

1

اجزاء متصل شدة کلی (Vertex Connected Components-Single)

0

بیشترین تفاوت در اجزاء متصل شده‌ (Maximum Vertices in a Connected Component)

90

بیشترین حد در یک جزء متصل شده (Maximum Edges in a Connected Component)

3968

بیشترین میزان فاصلة کودسیک (Maximum Geodesic (Distance)Diameter)

2

میانگین فاصلة کودسیک (Average Geodesic Distance)

00247/1

تراکم گراف (Graph Density)

988514357/0

 

ایجاد شبکه سطح میانی: در این سطح یک نوع جرم پرتکرار مورد بررسی قرار می‌گیرد. بر این اساس، تعداد محدودی از مجرمان، بررسی می‌شوند. جرائم مربوط به جرائم عفت و اخلاق جرائمی بودند که تعداد وقوع آنها بالا بود. برای همین شبکه‌ای متشکل از جرائم عفت و اخلاق و دامنه‌های مرتبط با آن ایجاد کردیم که این شبکه شامل 33833 ارتباط‌ بود:

 

نمودار 1: شبکه‌ای متشکل از جرائم عفت و اخلاق و دامنه‌های مرتبط با آن

شبکۀ بالا به دلیل پیچیدگی و زیادی روابط در نرم‌افزار پاجک رسم شد. در این شبکه نیز برای تک‌تک گره‌ها، درجۀ گره، ضریب خوشه، رتبه، مرکزیت ویژة بردار، مرکزیت نزدیکی و مرکزیت بینیّت را محاسبه می‌کنیم.

ایجاد شبکه در سطح کلان: در این سطح، تعداد زیادی از جرائم مورد بررسی قرار می‌گیرد. برای مثال، تمام انواع جرائم رخ داده و مجرمان دخیل در جرم را مورد بررسی قرار می‌دهیم. قبل از هر چیزی اقدام به ایجاد شبکۀ این تحلیل[28] می‌کنیم. شبکه‌ای از دامنه‌هایی که نام صاحب دامنۀ آنها مشترک است را با اصول و محاسبات harelـkorenfast multis ترسیم می‌کنیم. این شبکه شامل 407 ارتباط‌[29] بین گره‌هاست:

 

نمودار 2: شبکه‌ای از دامنه‌های با نام صاحب دامنۀ مشترک

 

نمودار 3: میزان پراکندگی گره‌های شبکه دامنه‌هایی با نام صاحب دامنۀ مشترک

 

در این شبکه نیز مثل شبکه‌های قبلی، برای تک‌تک گره‌ها، درجۀ گره، ضریب خوشه، رتبه، مرکزیت ویژة بردار، مرکزیت نزدیکی و مرکزیت بینیّت را محاسبه می‌کنیم.

شبکه‌ای از دامنه‌هایی با آدرس رایان‌نامه یکسان: ایجاد شبکۀ بعدی از دامنه‌هایی که آدرس رایان‌نامة ثبت شده برای آن دامنه‌ها یکسان است را با اصول و محاسبات koren fast multis شروع می‌کنیم. این شبکه از 263 ارتباط‌ تشکیل شده است:

 

نمودار 4: شبکه‌ای از دامنه‌هایی که آدرس رایان‌نامة ثبت شده برای آن دامنه‌ها یکسان است

 

نمودار 5: میزان پراکندگی[30] گره‌های شبکه

در این شبکه نیز مثل شبکه‌های قبلی برای تک‌تک گره‌ها، درجۀ گره، ضریب خوشه، رتبه، مرکزیت ویژة بردار، مرکزیت نزدیکی و مرکزیت بینیّت را محاسبه می‌کنیم.

شبکه‌ای از دامنه‌هایی با نام صاحب دامنه و آدرس رایان‌نامة یکسان: حال بررسی را با ایجاد شبکه‌ای کلی‌تر از دامنه‌هایی که نام صاحب دامنه و آدرس رایان‌نامة ثبت شده برای آن دامنه یکسان است، با ایجاد چنین شبکه‌ای با اصول و محاسبات harelـkoren fast multis پی می‌گیریم. این شبکه از 668 ارتباط‌ تشکیل شده است:

 

نمودار 6: شبکه‌ای از دامنه‌هایی که نام صاحب دامنه و آدرس رایان‌نامة ثبت شده یکسان است

یافته‌های تحقیق

در این قسمت می‌خواهیم با توجه به شبیه‌سازی‌ها و محاسبه‌های انجام‌شده در قسمت قبل، نتیجه‌گیری کلی از یافته‌های خود ارائه دهیم. در قسمت قبل بعد از ایجاد شبکه‌های مختلفی از جرائم و مجرمان، همة شاخص‌های مورد نیاز ازجمله مرکزیت بینابینی، مرکزیت نزدیکی، درجه، ضریب خوشه‌بندی، رتبه‌بندی گره‌ها در شبکه و مرکزیت ویژة بردار برای هر گره محاسبه شد. حال با بررسی شاخص‌های محاسبه‌شده، گره‌ها را بر اساس هر یک از شاخص‌ها و همچنین میزان تأثیرگذاری هر شاخص رتبه‌بندی می‌کنیم. برای هر شاخص، گره‌های کاندید که توانایی بالایی در شاخص مورد بحث را دارند جدا می‌کنیم. قبلاً در جدول‌های 3 و 4 شاخص‌های مذکور برای تک‌تک گره‌ها و میانگین تک‌تک شاخص‌ها برای تک‌تک شبکه‌ها مصاحبه شد. حال برای شبکۀ جرائم سمعی‌ـ بصری بعد از محاسبۀ شاخص‌های مورد نیاز، 10 دامنه را که در هر شاخص بیشترین مقدار را داشتند مطابق جدول‌های زیر انتخاب می‌کنیم:

 

جدول 5: 10 دامنۀ مطرح در شاخص درجه در شبکۀ جرائم سمعی‌ـ بصری

نام شبکه: شبکه‌ای از جرائم سمعی‌ـ بصری

نام شاخص: مرکزیت بینیّت

رمز دامنه

مقدار

533

971/0

264

971/0

258

971/0

252

971/0

250

971/0

241

971/0

237

971/0

234

971/0

227

971/0

215

971/0

 

جدول 6: 10 دامنۀ مطرح در شاخص مرکزیت بینیّت در شبکۀ جرائم سمعی‌ـ بصری

نام شبکه: شبکه‌ای از جرائم سمعی‌ـ بصری

نام شاخص: درج

رمز دامنه

مقدار

533

89

264

89

258

89

252

89

250

89

241

89

237

89

234

89

227

89

215

89

 

همین روال را برای شبکۀ جرائم با نام و آدرس یکسان بعد از محاسبۀ شاخص‌های مورد نیاز، 10 دامنه را که در هر شاخص بیشترین مقدار را داشتند. برای شبکۀ جرائم مرتبط با عفت و مجرمان بعد از محاسبۀ شاخص‌های مورد نیاز، 10 دامنه را که در هر شاخص بیشترین مقدار را داشتند، مطابق جدول‌های زیر انتخاب می‌کنیم:

 

جدول 7: 10 دامنۀ مطرح در شاخص رتبه‌بندی دامنه در شبکه: شبکه‌ای از جرائم با نام صاحب دامنة یکسان

نام شبکه: شبکه‌ای از جرائم با نام صاحب دامنة یکسان

نام شاخص: درجه

رمز دامنه

مقدار

534

22

531

22

516

22

497

22

496

22

446

22

423

22

389

22

369

22

362

22

 

جدول 8: 10 دامنۀ مطرح در شاخص درجة دامنه در شبکۀ جرائم مرتبط با عفت و مجرمان

نام شبکه: شبکه‌ای از جرائم مرتبط با عفت و مجرمان

نام شاخص: درجه

رمز دامنه

مقدار

550

259

553

259

548

259

547

259

546

259

542

259

541

259

540

259

539

259

538

259

 

همچنین این روال را برای شبکه جرائم با نام صاحب دامنۀ یکسان بعد از محاسبه شاخص‌های مورد نیاز، 10 دامنه را که در هر شاخص بیشترین مقدار را داشتند مطابق جدول‌های زیر انتخاب می‌کنیم:

بررسی نتایج حاصله از شبکۀ جرائم سمعی‌ـ بصری و مجرمان مرتبط: اگر بخواهیم گره‌های مهم را شناسایی کنیم و مثلاً بخواهیم گره‌ها را رتبه‌بندی کنیم از نظر مهم بودن با توجه به شاخص‌های مورد بحث رتبه‌بندی گره‌ها مطابق جدول 9 انجام می‌گیرد:

جدول 9: رتبه‌بندی 10 دامنۀ برتر از نظر شاخص‌ها در شبکۀ جرائم سمعی‌ـ بصری و مجرمان مرتبط

رمز گره

رتبه در

شاخص درجه

شاخص مرکزیت بینیّت

شاخص ضریب خوشه‌بندی

شاخص مرکزیت نزدیکی

شاخص مرکزیت ویژه بردار

کل

533

1

1

0

1

1

1

264

2

2

0

2

2

2

258

3

3

0

3

3

3

252

4

4

0

4

4

4

250

5

5

0

5

5

5

241

6

6

0

6

6

6

237

7

7

0

7

7

7

234

8

8

0

8

8

8

227

9

9

0

9

9

9

215

10

10

0

10

10

10

 

نخستین سؤال‌هایی که یک نفر هنگام مشاهدۀ یک شبکه‌ می‌پرسد، این است که چه کسی در این شبکه مهم‌تر است یا چه کسی قدرت دارد؟ درجۀ این امر را تا حدودی نشان می‌دهد. با توجه به جدول 9، می‌بینیم که گره 533 دارای درجۀ بالاست و اهمیت گره با درجۀ بالا در شبکه بالاست. سایر گره‌ها هم به همین صورت بررسی می‌شوند.

فرض کنیم گره‌ها تنها می‌توانند پیام‌هایشان را به اتصال‌های موجودشان منتقل کنند یا تنها آنها را تحت تأثیر قرار دهند، یک مرکزیت نزدیکی بالاست[31]. در اینجا گره 533 دارای رتبۀ بالایی است. همچنین شاخص مرکزیت بینیّت[32] نیز بر این اصل استوار است که فرد می‌تواند با قرار گرفتن بر یک تنگ‌راه ارتباطی، قدرت کسب کند که در اینجا گره 533 دارای رتبۀ بالایی است. شاخص مورد بحث مهم دیگر، مرکزیت ویژة بردار[33] است. گره‌هایی وجود دارند که از اطلاعات سایر گره‌ها استفاده می‌کنند و خودشان به‌طورکامل در سایه قرار دارند و نقشه‌هایی را پیش می‌برند. به چنین افرادی در اصطلاح عوامل پشت پرده می‌گویند که با شناسایی این گره‌ها می‌توان جرم احتمالی را در یک زمینۀ خاص که امکان وقوع آن وجود دارد از جایگاه این گره در شبکه بررسی کرد. در حقیقت، مظنون با احتمال قوی، شناسایی می‌شود. مشاهده می‌کنیم که گره 533 رتبۀ بالایی در این شاخص دارد. سپس مشخصات گره با رمز 533 را استخراج می‌کنیم. در کل، گره‌های مهم در این شبکه به ترتیب مطابق جدول 10 به ترتیب ذکر شده.

جدول 10: 5 گره برتر در شبکه‌ای از جرائم سمعی‌ـ بصری و مجرمان مرتبط

رمز گره

533

264

258

252

250

 

بررسی نتایج حاصل بر روی شبکه‌ای از جرائم با نام و آدرس یکسان: روش انجام‌شده برای شبکۀ قبلی را بر روی همین شبکه نیز انجام می‌دهیم. با بررسی‌ای که بر روی نتایج حاصل از شبکۀ دوم انجام شد، درنهایت پنج گره زیر به ترتیب عنوان گره‌های مهم در این شبکه انتخاب شدند.

جدول 11: 5 گره برتر در شبکه‌ای از جرائم با نام و آدرس یکسان

کد گره

79

516

346

531

534

 

گره‌هایی که حداقل در دو شاخص رتبۀ بالایی دارند را در جدول 11 مشاهده می‌کنید. این گره‌ها پنج گره کاندید در این شبکه هستند.

بررسی نتایج حاصل بر روی شبکه‌ای از جرائم با نام صاحب دامنة یکسان: در این شبکه با بررسی نتایج و با توجه به نزدیکی نتایج محاسبه‌های چندین گره به هم درنهایت 8 گره با توانایی بالا مطابق جدول 12 انتخاب شدند.

 

جدول 12: 8 گره برتر در شبکه‌ای از جرائم با نام صاحب دامنة یکسان

کدگره

496

497

462

346

446

534

531

516

بررسی نتایج حاصل بر روی شبکه‌ای از جرائم با نام آدرس یکسان: در این شبکه نیز موارد مطرح بررسی و درنهایت گره‌های جدول 13 به عنوان گره‌های مطرح یا به عبارتی جرائم مطرح در شبکۀ جرائم ثبت شده با نام و آدرس یکسان انتخاب شدند.

 

جدول 13: 4 گره برتر در شبکه‌ای از جرائم با نام آدرس یکسان

کد گره

533

268

267

259

 

بررسی نتایج حاصل بر روی شبکه‌ای از جرائم مرتبط با عفت و مجرمان: در شبکۀ جرائم مرتبط با عفت و مجرمان نیز موارد مطرح بررسی و درنهایت گره‌های جدول 14 به عنوان گره‌های مطرح یا به عبارتی جرائم مطرح در شبکة جرائم ثبت شده با این عنوان انتخاب شدند.

 

جدول 14: 5 گره برتر در شبکه‌ای از جرائم مرتبط با عفت و مجرمان

کد گره

550

553

548

547

546

بررسی نتایج حاصل بر روی شبکه‌ای از انواع جرائم و مجرمان مرتبط: موارد بررسی‌شده برای شبکه‌های بحث شده را برای این شبکه نیز بررسی کرده و درنهایت به نتایج جدول 15 می‌رسیم.

 

جدول 15: 5 گره برتر در شبکه‌ای از انواع جرائم و مجرمان مرتبط

کدگره

409

553

550

548

547

 

رتبه‌بندی کلی گره‌ها با توجه به هر شاخص: در رتبه‌بندی گره‌ها ابتدا در تمامی انواع شبکه‌های جرم و مجرمان که به منظور تحلیل ایجاد شد، مجرمان و گره‌هایی که در هر شبکه در شاخص‌های مورد بحث، رتبۀ بالا و توانایی کاندید شدن را داشتند انتخاب و از بین آنها نیز گره‌ها با درجة بالاتر انتخاب شدند که در جدول 16 مشاهده می‌کنید.

گره‌های با رتبۀ بالا در هر شاخص

شاخص درجه

شاخص مرکزیت بینیّت

شاخص مرکزیت نزدیکی

شاخص مرکزیت ویژة بردار

شاخص ضریب خوشه‌بندی

258

553

553

258

511

446

9

26

369

15

496

178

27

389

23

497

258

456

423

67

516

267

462

446

79

531

318

496

496

97

534

346

 

516

146

539

362

 

531

153

540

369

 

533

193

541

516

 

538

203

542

 

 

 

547

546

 

 

 

548

 

حال با توجه به نتایج جدول 16، آدرس‌های دامنه‌های هر یک از گره‌های جدول مورد بحث را می‌توان استخراج کرد و 7 گره که در بیشتر شاخص‌ها رتبۀ بالایی داشتند را در جدول 17 مشاهده کرد. همچنین اطلاعات صاحب دامنه‌های به‌دست‌آمده را نیز می‌توان استخراج کرد که همان اطلاعات فرد مجرم است؛ یعنی در حقیقت مجرم با احتمال بالا شناسایی می‌شود.

 

جدول 17: گره‌های با رتبۀ بالا در هر شاخص با نام دامنۀ مربوط

کد

نام دامنة مجرم

258

www.darr****nf*ns.ir

496

www.sa***at.ir

516

www.st****we4.ir

531

www.to****deh.ir

547

www.yk***ic1.ir

548

www.ykm****c2.ir

553

www.zirne****lm.ir

 

بحث و نتیجه‌گیری

در تحقیق حاضر که بر پایۀ تحلیل اتصال است. در قسمت‌های قبل شبکه‌هایی که مدنظر بود با توجه به معیارهایی همچون شبکه‌هایی که نام صاحب دامنۀ آنها مشترک بود یا شبکه‌هایی که نوع جرم ارتکابی مجرمان مشابه بود و غیره ایجاد و به صورت گراف نمونه شدند و با مدنظر قرار دادن تمام شاخص‌های مورد بحث ازجمله درجه و مرکزیت بینیّت و مرکزیت ویژة بردار و ضرب خوشه‌بندی و غیره و محاسبۀ آن برای تک‌تک گره‌ها، در فصل سوم، گره‌های برتر در هر شاخص انتخاب شد و با اولویت، رتبه‌بندی شدند و به منظور شناسایی و پیش‌بینی جرائم، گره‌هایی که مرکزیت ویژۀ آن بالا بود با رتبه‌بندی انتخاب شدند. این گره‌ها در یک نوع جرم بعد از وقوع جرمی با همین مصداق، ضریب بالایی در انتخاب شدن به عنوان مجرم را دارند. همچنین با توجه به شاخص مرکزیت نزدیکی می‌توان گفت که چون رتبۀ یک گره در این شاخص بالاست. پس این گره به احتمال بالا دوباره اقدام به جرمی با همین مصداق خواهد کرد.

این یافته می‌تواند مراکز پلیسی را در تحت نظارت قرار دادن فعالیت‌های یک گره یا همان مجرم یاری رساند. که با تحقیقات محققان دانشگاه آریزونا با همکاری سازمان پلیس فوئنی بعد از 1997 که مشغول به هدایت طرح‌ فنّاوری هوش مصنوعی و الگو‌های دقیق در پیش‌بینی اتفاق‌های آینده می‌باشند، هماهنگی دارد و همچنین با طرح پی اس ان سازمان پلیس ویریجینا به عنوان بخشی از برنامۀ ارزیابی و تحقیقات، از داده‌کاوی و تحلیل‌های پیش‌گویانه در رسیدگی کردن به جرائم خشونت‌آمیز مربوط به تیراندازی استفاده کرد مرتبط است. با توجه به اینکه برخی از مجرمان، سازمان‌یافته عمل می‌کنند یعنی مجرمانی وجود دارند که برای انجام یک جرم به صورت گروهی انجام فعالیت می‌کنند، با توجه به اینکه این گره‌ها ضریب خوشه‌بندی بالایی دارند و بیشتر در گروه‌هایی هستند که ارتباط آنها به خاطر نوع جرم مشابه است، پس ارتباط‌های این گره‌ها با هم از درجۀ بالایی برخوردار خواهد بود که نشان می‌دهد این گره‌ها به صورت سازمان‌یافته عمل می‌کنند.

در همین شبکه‌ها، گره‌هایی وجود دارند که نقش لیدر یا سرگروه را دارند و به نوعی همة اعضای گروه با آنها در ارتباط هستند. این گره‌ها به‌طورمعمول در شاخص‌های مرکزیت نزدیکی و درجه، رتبه‌های بالایی دارند و به کمک این شاخص‌ها می‌توان این مجرمان را شناسایی کرد و بررسی هر جرمی که در این حوزه رخ می‌دهد را با بررسی این گره‌ها آغاز کنیم که با تحقیقات سازمان پلیس ویریجینا که از این فنّاوری به منظور شناسایی و رصد محلی استفاده کرده است، مطابقت دارد.

  • · از مزایای تحلیل جرائم شبکه می‌توان گفت که لازم نیست شناخت کامل از مجرم داشته باشیم، در حالی که شناخت کامل مجرم خود فرایند زمان‌گیر و گاهی غیرممکن است. فقط داشتن برخی موارد مثل نام و آدرس برای ایجاد شبکه کافی است.
  • · بصری‌سازی روابط بین مجرمان نیز از دیگر مزایای مهم تحلیل جرم با روش پیشنهادی است که می‌توان بدون داشتن اطلاعات تخصصی‌تر و با نگاهی اجمالی برخی از روابط موجود بین جرم و مجرمان را به نمایش گذاشت.

پیشنهاد‌ها

1) گسترش جرائم شبکه‌ای و به موازات آن، افزایش داده‌های ثبت شده از جرائم و تخلف‌های سازمانی ما را با حجم زیادی از داده‌ها روبه‌رو کرده است. هرکدام از این داده‌ها، حاوی پیام‌ها و اطلاعات زیادی است. اگر این داده‌ها به درستی تحلیل شوند می‌توانند سازمان‌های نظارتی را در شناسایی و ردگیری و همچنین پیش‌بینی و پیشگیری از جرائم و تخلف‌ها یاری رسانند.

2) در پلیس ایران داده‌کاوی و ابزارهای آن می‌توانند به عنوان ابزاری قدرتمند برای سازمان‌های پلیسی و جنایی مطرح‌شده و به کار گرفته ‌شوند و با توجه به راه‌اندازی سامانه‌های مکانیزه و ثبت اطلاعات مجرمان و وقایع رخ داده می‌تواند نقش مؤثری در شناسایی سریع الگوهای جرم و کشف جرائم داشته باشد.

3) یکی از عرصه‌های مهم کاربرد داده‌کاوی، حوزۀ جرم‌شناسی است. حجم بسیار زیاد داده‌های مربوط به جرم‌ها و مجرمان از یک‌سو و وجود روابط معنایی پیچیده و نامحسوس میان این اطلاعات از دیگرسو، جرم‌شناسی را به یکی از حوزه‌های مهم کاربردی داده‌کاوی تبدیل کرده است. با استخراج ویژگی‌های جرم، گام ابتدایی برای هرگونه تحلیل و بررسی کارشناسانه روی ویژگی‌های یک جرم امکان‌پذیر خواهد بود.

4) داده‌کاوی می‌تواند به عنوان یک مرحله یا گام نظام‌مند در فرآیند شناسایی، کشف و پیش‌بینی جرائم مورد استفاده قرار گیرد.



1. Hanneman

2. wasserman

3. bastani

[4] FIMS

[5] chung

[6] Hanneman

[7] Oatly

[8] Social network

[9] Wellman

[10] Relational methods

[11] Michael

1. Centrality

2. Hanneman

3. Degree

[15] Betweenness

[16] Clustering coefficient

[17] Scott

[18] Fishing

[19] Center for Adaptive Systems

[20] Esterel

[21] Fuenji police

[22] Hanneman

[23] .Bab

1. Micro level

2. Intermediate level

3. Macro level

[27] .Sogi Yama

1. Analysis

2. Relation

1. Distribution

1. Closeness Centrality

2. Betweenness Centrality

3. Eigenvector Centrality

##Bastani,saeed (1994), 'middle class community in Tehran:social network,social support and marital relationships', ph.d. Dissertation.##Bastani,saeed (2007), 'family comes firs:an analysis of men s and women s networks in Tehran', university of Toronto,Canada.toronto2001. Social networks, 29:357 ـ374.##Hanneman,r.a; mui, riddle (2005),introduction to social network methods',department of sociology at the university of california,riveride.##Michael, Chau;Hsinchun, Chen; Wingyan, Chung; Yi, Qin; Jennifer, Jie Xu; Gang, Wang; Rong,Zheng; Atabakhsh, Homa (2004),Crime Data Mining: A General Framework and Some Examples', IEEE Computer Society Apri.##Scott,jani (1991), 'social network analysis',London:sage pu blication##Wasserman,sui; faustsocial,koi (1998), 'network approach and network analysis methods and applications', Cambridge university press.##Wellman,b (2010),Journal of Computer Information Systems structural analysis:from mthod and metaphor to theory and substance',in structural analysis, Accepted: June 23.##Yong , Mich;Michael, Polgar; Xin, Luo;Yuanyuan, Cao (2010), 'Social Network Analysis of a Criminal Hacker Community', Journal of Computer Information Systems, Accepted: June 23##Zheng; Atabakhsh, Homa (2004), ' Crime Data Mining: A General Framework and Some Examples', IEEE Computer Society Apri##چلبی، مسعود (1373)، تحلیل شبکه در جامعه‌شناسی، فصلنامه علوم اجتماعی، دوره دوم، شمارة 5 و 6: صص 49 ـ 9##کاظمی، پروانه و جواد حسین‌پور (1389)، کاربرد داده‌کاوی در سازمان‌های قضایی و پلیسی و نقش آن در شناسایی الگوهای جرم و کشف جرائم، پنجمین اجلاس بین‌المللی مدیریت فنّاوری اطلاعات و ارتباطات.##